随笔分类 - CTF
摘要:题目链接:http://123.206.87.240:8002/web12/ 解题步骤: 1.抓包,将包发送到Repeater,点击go。 发现右侧的Response中下方的图片名称每go一次,他都会改变,直到出现10.jpg时,flag出现。
阅读全文
摘要:题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出现了HTML特殊编码,百度一下这些编码的含义。(注意百
阅读全文
摘要:题目链接:http://ctf.bugku.com/challenges#矛盾;http://123.206.87.240:8002/get/index1.php 解题步骤: 1.is_numeric — 检测变量是否为数字或数字字符串,bool is_numeric ( mixed $var )。
阅读全文
摘要:题目链接:http://ctf.bugku.com/challenges#web基础$_GET;http://123.206.87.240:8002/get/ 解题步骤: 1.本题为GET传参,直接在url后面加参数 读php代码,如果what=flag,则打印出flag。 2.在url中添加?wh
阅读全文
摘要:题目链接:http://ctf.bugku.com/challenges;http://123.206.87.240:8002/yanzhengma/ 解题步骤: 1.计算结果为155,发现当输入结果时,只能输入 一个1,框中限制了输入的长度。 2.按Fn+F12,点击左上方的图标,选中输入框,发现
阅读全文
摘要:题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag很有可能是在源代码中
阅读全文
摘要:题目链接:http://www.shiyanbar.com/ctf/1781 分析: 1.上传2.jpg,显示必须上传后缀名为php文件 2.上传2.php文件, 3.解题思路:上传2.jpg文件,使用Burpsuite抓包,然后用%00截断。 4.步骤: 方法一:修改Hex (1)上传一个2.jp
阅读全文

浙公网安备 33010602011771号